電線を使ってデータを盗むことはできますか?

自分の仕事を自分のコンピュータに秘密にしてインターネットを使用しない場合、クラッカーが電線や無線接続を介して自分のデータを盗むことは可能ですか?

5
「ワイヤレス」とは、BlutoothまたはWi-Fiなどの既存のワイヤレスプロトコルを使用することを意味しますか。それとも、コンピュータから放射される電磁波を直接通過することを意味しますか。元の質問でこれを明確にしてください。
追加された 著者 Bart,
無線接続:もちろん、問題ありません。電源配線関連のもの?それは…とても興味深い質問です。下記のWoJとCorvus Bの答えを見てください。 (実用的な観点からは、普通の人がそのような非常にハイエンドの攻撃を受ける可能性は非常に低いですが。
追加された 著者 mostlyinformed,
「インターネットを使わない」とはどういう意味ですか?デバイスをネットワークに接続したことがないということですか。それとも接続されていてもブラウザを開かないということですか、それ以外のことですか?
追加された 著者 jpmc26,
私は2本の電話を接続するために電線を使用することができ、それから私が他の人に聞いている間、インサイダーに一方の電話に秘密情報を話させることができます。それは重要ですか?
追加された 著者 immibis,
だから、私はあなたの仕事は盗む価値があると思います。あなたはあなたのコンピューターからこの質問を投稿していますか?
追加された 著者 Berkay Bulut,

6 答え

はい、これは可能です。しかし、それは簡単な作業ではありません、そしてあなたはターゲットになる可能性は低いです。

そのような試みがより困難であるようにシールドされている一連の機器があります。彼らは TEMPEST と呼ばれる一連の標準に従います。

16
追加された
この非常に正しい答えを付け加える価値があります:TEMPESTに準拠していることの一部は物理的にワイヤーを観察することを含みます。肉体的なアクセスを持つ人なら誰でも、そのような肉体的な観察なしには検出できないことをすることができます。 TEMPEST対応システムは、第三者によるアクセスを制限するためにすべての金庫にロックされており、定期的に検査されています。
追加された 著者 user40258,

まず第一に、クラッカーは、コピー防止機能や煩わしい画面が削除される方法でソフトウェアをリバースエンジニアする人と見なされます。

ウィキペディアより

ソフトウェアクラッキング(1980年代の 1 では「破損」として知られています)が原因です。ソフトウェアをクラックする人にとって望ましくないと思われる機能、特にコピー防止機能(ソフトウェアの操作、シリアル番号、ハードウェアキー、日付チェックおよびディスクチェックに対する保護を含む)またはナグスクリーンのようなソフトウェアの迷惑を除去または無効にするソフトウェアの変更とアドウェア。

技術的には、攻撃者があなたのLAN内にいると、誰かがあなたの情報やデータを盗む可能性があります。たとえば、ワイヤータッピングには、次のハードウェアを使用します。

Wire Tap

このデバイスをネットワークに配置すると、すべてのパケットをキャプチャできます。 ただし、この特定のハードウェアは必ずしも必要ではありません。イーサネットケーブルを剥ぎ取り、直接RXおよびTXワイヤをタップすることも可能です。

From a WLAN perspective, it is possible if someone has access to your WiFi network to put their network card in promiscuous and use Wireshark or a similar product to capture all WiFi traffic. More on that can be found on the Wireshark page: https://wiki.wireshark.org/CaptureSetup/WLAN

そうは言っても、あなたに何かが起こる可能性があるので、私は誰にもスリムではないと思います。あなたが本当に妄想でない限り、あなたのネットワーク通信機器をすべて無効にしてください(他に情報を入手する方法はありますが、これには非常に高価な機器が必要です)。

10
追加された
@ R:私は攻撃者に同意する、「クラッカー」に関してハッカーとクラッカーの違いは何ですか?しかし、ここで議論を始めることはしたくありません。話題から外れているからです。
追加された 著者 Oysio,
ハッカー/クラッカーのスパムを止めてください。モデレータ?
追加された 著者 quillbreaker,
「クラッカー」の使用法を修正するための「クラッキング」に関する記事のあなたの使用は非常に説得力がなく、広く使用されている使用法と一致しません。しかし、この言葉はあいまいなので、実際にはinfosecでの議論で使用されることになる「攻撃者」という言葉を使用するようにOPに助言するほうが良いかもしれません。
追加された 著者 Mike Caron,
当初(〜90年代)の「クラッカー」は悪者であり、「ハッカー」は私たちが今オタクと呼ぶものでした。時間とともに「ハッカー」は悪者になり、「クラッカー」は消えました。そのため、OPの言い回しの使い方は正しいです。
追加された 著者 Peter Shor,
実際、私が働いているところでは、私たちはまだ「悪者」を意味するために「クラッカー」という用語を使用し、一般に他の人を意味するために「ハッカー」を使用しています。実際、私はこの使用法を最近Erlangメーリングリストだけで見たので、それはあいまいではありません(とにかくErlangよりもあいまいです)。多分それは世代交代です。私たちのほとんどは30歳を超えています。これは私が一緒に育った意味でもあります - そしてマスメディアが「ハッカーがクレジットカードのデータを盗んだ」と言ったときもまだちょっと変わっています。とにかく、ウェアーズの子供は確かに「クラッカー」ですが、それは非常に幅広い範囲のクラッキングの1つの形態にすぎません。今日意味がないように思われるもの。
追加された 著者 adonm,
@SourLolita私は真剣に疑問があるため、両方の用語がメディアで反っています。別の似たような例は「特殊部隊」です。それはアメリカ軍の特定の部隊 - 実際にGreen Beretsを持っている唯一の部隊(それゆえにニックネーム)です。 「特殊作戦」は、シール、レンジャーなどを含むより広いカテゴリーです。公衆に違いはありません、しかし、私が<海軍の特殊部隊が行った...>を読むたびに私は迷惑になりますレンジャー(11B)、その後グリーンベレー帽(18C)。私は80年代に電話をかけて、その後ハッカー文化に入ったので、これは同様に厄介です - しかし何でも。 :-)
追加された 著者 adonm,
@ zxq9マスメディアは、「ハッカーがクレジットカードのデータを盗んだ」と述べています。ただ推測してください。
追加された 著者 user72066,

Data can not normally be stolen via your power lines. There is no interface for data transmission between a normal computer and the power line. Hardware is made that can provide such an interface, but someone would have to have physical access to your machine, and install that hardware in your computer. Phone line and power line networking

あなたがLANを持っているなら、有線か無線のどちらか、そしてあなたのLAN上の誰かが データを盗むコンピュータにWi-Fiが装備されているが使用していない場合は、ハードウェアの電源を切ることができます。少なくとも、できます。 Wi-Fiを搭載したコンピュータの中には、それをオフにする方法がないものがあるかもしれませんが、私は何も知りません。これは簡単なことではないことに注意してください(ものを盗む)。インターネットに接続していなければ、あなたのデータを盗むことを可能にするために他人によってマルウェアがインストールされることはまずありません。 LANトラフィックは傍受される可能性がありますが、これもまた簡単ではありません。

コンピュータをインターネットから遠ざけることは、物事を非公開にするための非常に良い方法です。あなたのLANからそのコンピュータをロックすることはさらに良いです。たとえば、古いソフトウェア用に古いWindowsマシンを実行していますが、ネットワークを使用できないようにファイアウォールを設定しています。誰かがそれらに物理的にアクセスできない限り、彼らはハッキングされることはできません。

また、もちろん、良いパスワードと暗号化はあなたの友達です。

2
追加された
技術的には、良い点があります。ただし、電力解析では、ターゲットマシンの内部または近くにハードウェアを設置する必要があります。私は、「近接」修正条項を追加することはTMIであり、特に有用ではないと正直に感じました。レーザー攻撃は実証されていますが、実生活で使用するのは非常に難しいと思われます。それがターゲットのユーザによって物理的に検出される可能性があることは言うまでもありません。私は建物を戸惑うこととキーストロークレコーダーをインストールすることがはるかに簡単でより効率的になるだろうと思うでしょう。それで、再びTMI。
追加された 著者 adjco,
あなたが「データ」によって何を意味するかによります。ハードドライブから任意のデータを取り出すことはできませんが、パワー分析でキーストロークを識別できる可能性があります。暗号化キーに関する手がかりを入手することも可能です。
追加された 著者 SDF,

インターネット接続にHomePlugを使用している場合、または他のデバイスに接続している場合を除き、データが電源ケーブルを通過することはありません。理論的には、電源ケーブルや電源をタップしてデータを読み取ることは可能ですが、(不可能の次に)絶対に難しいことではないので、誰もそのようなことを試みることはできません。それで少なくとも100年の間これが心配になることは決してないだろうと仮定するのは安全である(おそらく永遠のために、あるいは少なくとも電源ケーブルとインターネットケーブルが1つまたはそのようなものとして結合されるまで)

しかし、ワイヤレスネットワークは、ルータにアクセスしてからワイヤシャークなどのパケット読み取りに使用することによって、または技術的にはワイヤレスネットワーク周波数を盗聴するためのその他のより高度な方法によって、危険にさらされます。システムとルーター間の通信、暗号化されていないワイヤレスデータは、さまざまな方法で簡単に乗っ取ることができます(どれほど簡単に暗号化プロトコルに依存しているか、ルーターのセキュリティ)。

あなたがあなたのシステムでルータや他の機器に接続されている場合、インターネットに接続されていると思われるそのルータや他の機器はあなたのデータにアクセスするためにハッキングされます。データは物理的なアクセスであり、そのデータにタブを付ける唯一の方法はあなたがこのデバイスを置いている場所に侵入し、盗みに特定の目的のためにそれにwifiまたはbluetoothデバイスを密かに挿入して接続することですあなたのデータ。 (誰かがあなたのデータを本当に大事にしたくて、彼らがあなたのデータを持っていることをあなたから秘密にしておくことを悪く望んでいなければなりません。あなたの社会的地位や仕事のために)

言い換えれば、インターネットや他のデバイスにまったく接続されていない孤立したPCは、リモートで起動できるワイヤレスネットワークデバイス(bluetoothや一部の種類のwifiカードなど)がない限り、リモート手段でハッキングすることはできません。そのようなデバイスを無効にして、物理的にアクセスできない人があなたのデータにアクセスできるようにしないでください。あなたのハードドライブを暗号化し、複雑なパスワードなどを使ってください。そしてあなたが自分でする以外にあなたのシステムに入る唯一の方法はこれでしょう。

enter image description here

1
追加された

なぜあなたは特に電線や無線接続について尋ねているのですか?私があなたの仕事に興味を持っている政府、大企業、または組織犯罪のために働いたならば、これらはあなたのものを手に入れるために私のリストのかなり最後になるでしょう。あなたはあなたが実際に恐れていることを説明しなければなりません。

例えば:私があなたの秘密を盗みたいのなら、あなたを傷つけることを気にしないで、あなたが盗難について知っていることを気にしないで、そしてあなたが使用することを知っていた、私はあなたの家にこっそりとあなたがあなたのコンピュータを使用している間あなたをノックアウトするでしょう。さて、私はこれを行う方法を知っている人を誰かに送るでしょう:-)ここで重要なのは、ロック解除中にコンピュータ全体を盗むため、ロック解除するためのパスワードは不要です。

私にあなたに知られたくないのであれば、私はこっそりとあなたのコンピュータ上のすべてのキーストロークを記録するいくつかのハードウェアをインストールし、そこから行くだろう。

それは、誰かがあなたの秘密をどれほどひどく望んでいるかの問題です。

1
追加された
これは質問に答えません。これはコメントとしてうまくいくでしょう。
追加された 著者 schroeder,

受信機を収集および送信するために受信機がターゲットマシンの近くに配置されるという Van Eck phreaking という原則がありますターゲットデバイスの操作によるEMFの変化。

1
追加された
ええ、私は先日このことを考えていました、あるいは、とにかく少し複雑なバージョンで電気チップ(例えばマザーボードやスマートフォンなど)をスキャンして直接それらを通してデータを読む(とは考えにくい) PCはケースのせいですが、ラップトップやスマートフォンはほとんどプラスチックで隔離されているため、このようなことを簡単にターゲットとしています。)実現可能性とその対策について考えていました。しかし、私はまったく同じような技術がすでに存在していることに全く驚いています...そしてそれに対する完全な対策はまだありません。
追加された 著者 Cestarian,
興味深いことに、(コンクリートの壁やアルミホイルのような)適切な分離が解決できないものはありません。
追加された 著者 Cestarian,
@Cestarian私は実際には Cryptonomicon という本の中で最初に出会ったのですが、それは単なるプロットデバイスだと思いました著者によって発明されたが、それは私がそれを研究しなければならなかったことを私に悩ませた。その実態が判明しました。
追加された 著者 Mubarak Abdella,